Africa Defense Forum

L’afrique Affronte Des Ennemis À Haute Technologie

Les extrémistes militarisent la technologie, les réseaux sociaux et même les jeux vidéo dans leurs attaques

PERSONNEL D’ADF

Plus de trente sites web au Mozambique, y compris celui du ministère de la Défense, ont été mis hors service le 21 février 2022 après avoir été ciblés par des hackers.

L’image d’un homme portant un foulard et brandissant une mitrailleuse est apparue sur le site avec la phrase « piraté par les hackers du Yémen ». Les cibles comprenaient les portails des agences de gestion des catastrophes nationales, de l’administration routière et des services d’eau, ainsi que le ministère de la Défense et l’Institut national du transport terrestre.

Les officiels ont déclaré qu’aucune information n’avait été perdue, et qu’aucune donnée personnelle n’avait été divulguée, mais ils ont noté que c’était la première attaque cybernétique de cette ampleur contre le pays. Les analystes ont demandé au gouvernement de renforcer la cybersécurité et craignent que les hackers ne soient associés à des terroristes.

Alors que les experts et les chercheurs avertissent que les extrémistes africains utiliseront des technologies facilement disponibles à l’avenir pour faire avancer leurs objectifs, d’autres experts déclarent que cela s’est déjà produit.

Des hackers chinois ont volé les informations des serveurs de l’Union africaine et transmis les données à Shanghai. REUTERS

Les extrémistes se servent des drones pour la surveillance. Ils se servent des réseaux sociaux à des fins de propagande et pour diffuser en direct les événements. Ils produisent des vidéos à des fins de recrutement et d’instruction. Ils utilisent des outils de communication pour planifier des raids. À l’avenir, déclarent les experts, les drones commerciaux seront militarisés et les imprimantes 3D seront employées pour fabriquer des fusils d’assaut.

Tout commence avec l’outil le plus courant et le plus polyvalent : le téléphone cellulaire. Comme l’a noté l’auteur Audrey Kurth Cronin lors d’une présentation en mai 2021 par le Centre africain pour les études stratégiques (ACSS), « tout le monde possède un ordinateur performant dans sa poche ».

Un smartphone ne semblerait pas être une arme redoutable, ni même une arme particulièrement sophistiquée, mais il combine un ordinateur, une horloge de précision, une caméra, l’accès à l’Internet, le GPS, des applications de transfert d’argent et plus encore. Il élimine aussi la nécessité pour les insurgés de maintenir un équipement de communication radio.

Les extrémistes emploient les téléphones mobiles pour toute une gamme d’objectifs, selon les experts. L’un de ceux-ci est l’acceptation des paiements et du transfert d’argent comptant lorsqu’ils extorquent des « paiements de taxe » auprès des citoyens dans les zones reculées qu’ils contrôlent.

Le chercheur Seth Harrison, qui écrit pour le Centre pour les études stratégiques et internationales, indique que les groupes tels que l’État islamique tirent profit de la technologie facilement disponible à des fins de propagande et d’instruction.

« Ces opérations exigent une formation ou une planification tactique réduite, concernent des outils de base (par exemple des couteaux ou des voitures) et peuvent être exécutées par n’importe qui, n’importe où. La combinaison des opérations simples et d’une capacité de communication accrue a rendu le terrorisme accessible au plus grand nombre. »

Deux frères ont utilisé la vidéo en ligne « Comment construire une bombe dans la cuisine de ta mère », produite par al-Qaïda, pour fabriquer une bombe qu’ils ont déclenchée lors du marathon de Boston en 2013.

Les experts en technologie avertissent que les extrémistes employant des drones commerciaux aisément disponibles peuvent conduire une surveillance et planifier des attaques. À l’avenir, déclarent-ils, les drones pourraient être utilisés en Afrique pour transporter de petites quantités d’explosifs et effectuer des assassinats.

La fumée s’élève du centre commercial Westgate de Nairobi (Kenya) en 2013 à la suite d’une attaque terroriste. Les terroristes ont diffusé leur attaque sur Twitter. THE ASSOCIATED PRESS

DÉJÀ EN COURS D’UTILISATION

Il est utile de distinguer deux types de technologie : la technologie ouverte et la technologie fermée. La technologie fermée est mise à la disposition presque exclusive des états. Elle inclut les armes nucléaires, les armements majeurs, les avions de combat à réaction et le radar. La technologie ouverte est à la portée de tous. Elle inclut les systèmes GPS, l’Internet, les smartphones et les puces électroniques. Bien que la technologie fermée tombe occasionnellement entre les mains des extrémistes, c’est en général la technologie ouverte qui provoque les problèmes les plus graves.

Les acteurs non étatiques constituent la principale préoccupation, mais il existe d’autres problèmes. Comme l’a remarqué Nathaniel Allen de l’ACSS dans un rapport de janvier 2021, « les plus grandes craintes concernant l’espionnage cybernétique en Afrique ont été liées à la Chine ».

En 2018, il a été signalé que tout le contenu des serveurs au siège social de l’Union africaine était habituellement retransmis à Shanghai (Chine) lorsque les ingénieurs du réseau ont noté une pointe d’utilisation pendant les heures non ouvrées. Bien que les ingénieurs aient remplacé les serveurs, les hackers chinois ont continué à espionner l’UA en 2020 en détournant les films des caméras de surveillance. Ils ont dissimulé leur piste en retransmettant les informations à la Chine pendant les heures ouvrées normales. Un groupe de hackers chinois appelé Bronze President en est responsable. Selon Reuters, la surveillance concernait « les bureaux de l’UA, les aires de stationnement, les couloirs et les salles de réunion ».

En juin 2020, l’agence éthiopienne de sécurité des réseaux d’information a arrêté une attaque cybernétique effectuée par le groupe Cyber Horus basé en Égypte. Le Dr Allen a écrit que l’attaque faisait, selon les autorités éthiopiennes, partie d’une tentative visant à exercer « des pressions économiques, psychologiques et politiques sur l’Éthiopie » liée au remplissage du Grand Barrage de la renaissance éthiopienne sur le Nil.

Les autorités éthiopiennes disent qu’elles ont prévenu une attaque plus vaste. Pourtant, le groupe Cyber Horus a réussi à pirater une douzaine de pages web du gouvernement, en affichant des messages menaçant la guerre si l’Éthiopie commençait à remplir le barrage.

Un garde de sécurité en patrouille au centre commercial Westgate de Nairobi (Kenya) près de deux ans après une attaque terroriste.
THE ASSOCIATED PRESS

UN MANQUE DE TECHNOLOGIE

Anouar Boukhars, professeur de contreterrorisme et de lutte contre l’extrémisme violent à l’ACSS, remarque que les extrémistes africains utilisent la cybertechnologie à des fins de formation, propagande, recrutement, financement et planification. Il déclare que les extrémistes utilisent la technologie de l’information pour contrôler le rythme et le récit de la violence, et que Boko Haram avait commencé à employer le sabotage cybernétique dès 2012.

Le professeur Boukhars déclare que la plupart des attaques cybernétiques des extrémistes en Afrique ne sont pas particulièrement sophistiquées. Bien que l’on puisse supposer que les extrémistes souhaiteraient acquérir des drones de qualité militaire, il dit que la construction, l’opération et la surveillance de tels appareils sont coûteuses. Il est plus probable que les extrémistes utiliseront des drones de qualité commerciale. Même les opérations militaires avancées des gouvernements commencent à utiliser des drones civils.

Le Dr Christopher Anzalone, professeur adjoint de recherche à l’université du Corps des fusiliers marins de Quantico (Virginie), déclare qu’al-Shebab est l’un des groupes extrémistes les plus agressifs dans l’adoption de la technologie à des fins de recrutement. La présentation raffinée de leurs films de propagande ressemble à des « pseudo-documentaires », dit-il.

Il déclare qu’al-Shebab continue aussi à employer des moyens de bas niveau technologique (émissions radio et photographie simple) pour transmettre son message. Mais il note que le groupe a rapidement adopté Twitter et a diffusé en direct sur ce réseau en 2013 son attaque du centre commercial Westgate de Nairobi (Kenya), où 67 personnes ont trouvé la mort avant que quatre tireurs masqués ne soient tués.

Les participants jouent sur Call of Duty WWII dans une conférence sur les jeux vidéo. Les chercheurs déclarent que les groupes terroristes utilisent des composantes de ces jeux pour les employer à des fins de recrutement et de pratique. THE ASSOCIATED PRESS

LES JEUX VIDÉO

Une étude de l’université de Caroline du Nord à Chapel Hill révèle que les groupes terroristes se procurent des composantes des jeux vidéo populaires, en particulier la série populaire Call of Duty, pour les employer à des fins de recrutement et de pratique. Les jeux vidéo de tir à la première personne sont joués par des millions de personnes, en général de moins de trente ans, dont une écrasante majorité sont du sexe masculin, démographie cruciale pour les groupes extrémistes.

Le Réseau de sensibilisation à la radicalisation (RAN) déclare que les jeux tels que Call of Duty et Grand Theft Auto permettent aux utilisateurs de créer leurs propres modifications, ce qui peut être abusé par les extrémistes. Le réseau a indiqué : « Cette tactique place des moteurs (de jeu) puissants entre les mains des extrémistes. »

Le RAN a signalé en 2020 : « Les modifications des extrémistes attirent l’attention de la presse et donnent une illusion de crédibilité et de compétente technique aux personnes qui ne sont pas familiarisées avec la manière facile dont ces modifications peuvent être créées. La question de savoir si les jeux modifiés ont jamais eu d’impact sur le recrutement au-delà de la propagande demeure incertaine. »

Un grand nombre de ces jeux réseautés possèdent une fonction de chat qui permet aux joueurs de communiquer entre eux. « Les recruteurs peuvent cibler les gens sur les plateformes ouvertes et commencer à établir des relations avant d’inviter ces personnes dans des environnements plus secrets », déclare le RAN.

À un niveau plus élémentaire, le réalisme des jeux vidéo modernes est tel que les joueurs axés sur la violence dans le monde réel peuvent exercer leurs tactiques en jouant. Le terroriste Anders Breivik qui a tué 77 personnes à Oslo (Norvège) en 2011 s’est entraîné pour ce massacre sur Call of Duty. Dans un manifeste qu’il a écrit, il a appelé Call of Duty: Modern Warfare 2 « probablement le meilleur simulateur militaire qui existe » et a déclaré qu’il considérait le jeu comme « faisant partie de ma simulation de formation ».

Les chefs d’état africains participent à une assemblée de l’Union africaine à Addis-Abeba (Éthiopie) en février 2022. THE ASSOCIATED PRESS

UNE PROTECTION EST NÉCESSAIRE

Des recherches indiquent que les gouvernements nationaux doivent être plus proactifs pour se protéger contre les attaques cybernétiques. Le site web juridique JD Supra indique que, au cours des dix dernières années, 33 pays africains ont promulgué des lois et adopté des règlements sur la cybersécurité, la cybercriminalité, les transactions électroniques et la protection des données.

Les économistes et les professionnels de la technologie ont exhorté les pays africains à ratifier la Convention de Malabo, décrite comme l’un des accords mondiaux les plus élaborés sur la cybersécurité. Son but est d’établir une « structure crédible pour la cybersécurité en Afrique grâce à l’organisation des transactions électroniques, la protection des données personnelles, la promotion de la cybersécurité, l’e-gouvernance et la lutte contre la cybercriminalité ».

Jusqu’à présent, huit pays africains seulement ont ratifié l’accord de Malabo. Pour qu’il entre en vigueur, un minimum de seize pays africains doivent l’adopter.

Le Dr Allen de l’ACSS déclare qu’il n’y a pas suffisamment de professionnels cybernétiques disponibles, ayant une formation poussée, pour combattre les menaces. Le continent s’empresse de combler son retard.

« Le manque de réponse efficace est dû en partie aux déficits de capacité, écrit le Dr Allen. Le continent fait face à un manque de professionnels certifiés en cybersécurité de 100.000 personnes, chiffre qui est en augmentation. Un grand nombre d’organisations, de commerces et d’agences manquent de sensibilisation cybernétique de base ; ils manquent aussi de mettre en œuvre des mesures de cybersécurité rudimentaires. Les gouvernements échouent fréquemment pour surveiller les menaces, recueillir des preuves forensiques numériques, ou intenter des poursuites relatives à la criminalité informatique. 96 % des incidents de cybersécurité restent non signalés ou non résolus, ce qui veut dire que les menaces cybernétiques en Afrique sont sans doute bien pires que ce qui est reconnu. »

Une préoccupation particulière concerne l’obtention d’un équilibre entre la répression des cybercrimes et des cyberattaques et la préservation des droits humains. Le professeur Boukhars déclare que les cyberterroristes doivent être définis avec « précision » de façon que les droits des citoyens ordinaires ne soient pas limités. Il remarque que les technologies de surveillance sont fréquemment utilisées pour réprimer les dissidents politiques légitimes.

Le professeur Cronin déclare que les gouvernements peuvent « corriger excessivement » en matière de surveillance en espionnant leurs propres citoyens. Un tel espionnage détruit la légitimité du gouvernement et l’état de droit. Elle dit que la légitimité de l’état doit être maintenue en équilibrant la répression des acteurs malveillants et la préservation des droits humains.  


Interpol Identifie Les Principales Menaces Africaines

Le Rapport d’évaluation des cyber-menaces africaines 2021 d’Interpol identifie les menaces les plus proéminentes en Afrique, en fonction des données provenant des pays membres d’Interpol et des partenaires du secteur privé.

Fraudes en ligne : E-mails et messages de texte truqués prétendant provenir d’une source légitime et utilisés pour induire les personnes à révéler leurs informations personnelles ou financières.

Extorsion numérique : Les victimes sont induites à partager des images sexuellement compromettantes qui sont utilisées aux fins de chantage.

Compromission des courriers électroniques des entreprises : Les criminels piratent les systèmes de courrier électronique pour obtenir des informations sur les systèmes de paiement d’entreprise ; ils induisent ensuite les employés des sociétés à transférer de l’argent dans leur compte bancaire.

Logiciel de rançon : Les cybercriminels bloquent les systèmes informatiques des hôpitaux et des institutions publiques, puis ils exigent de l’argent pour restaurer leur fonctionnalité.

Botnets : Des réseaux d’appareils compromis sont utilisés pour automatiser des attaques cybernétiques à grande échelle.


L’afrique A Du Retard Pour Ratifier Les Règles De Cybersécurité

L’ Union africaine a adopté la Convention de l’Union africaine sur la cybersécurité et la protection des données personnelles, appelée aussi Convention de Malabo, à Malabo (Guinée équatoriale) le 27 juin 2014.

Son objectif est d’établir des règles critiques pour définir un environnement numérique sécuritaire et combler les lacunes dans la réglementation et l’acceptation juridique des communications électroniques et des signatures électroniques. Elle est aussi concernée par l’absence de règles spécifiques qui protègent les consommateurs, les droits de propriété intellectuelle, les données personnelles, les systèmes d’information et le droit à la vie privée en ligne.

Pour le moment, huit pays africains seulement ont ratifié l’accord.

Le Conclave africain sur la sécurité des données précise que les dispositions clés de la Convention de Malabo incluent :

  • Définir les règles de sécurité essentielles pour établir un espace numérique crédible pour les transactions électroniques, la protection des données personnelles et la répression de la cybercriminalité.
  • Établir une structure juridique visant à renforcer les droits fondamentaux et les libertés publiques, protéger les données physiques et punir toute violation du droit à la vie privée « sans nuire à la libre circulation des données personnelles ».
  • Adopter des mesures législatives et/ou réglementaires selon les besoins pour rendre les institutions et leurs responsables spécifiquement responsables en rapport avec leurs réponses aux incidents de cybersécurité.
  • Promouvoir la prise de responsabilité en matière de cybersécurité à tous les niveaux du gouvernement en définissant les rôles et responsabilités de façon précise.
  • Établir une autorité de protection nationale comme entité administrative indépendante chargée d’assurer que le traitement des données personnelles soit dûment réglementé.
  • Développer des partenariats publics/privés comme modèles pour engager l’industrie, la société civile et le secteur académique dans la promotion et l’amélioration d’une culture de cybersécurité.
  • Créer des partenariats internationaux visant à réglementer les questions de double responsabilité criminelle, d’échange d’information entre les pays et de réponse aux menaces cybernétiques.

Comments are closed.